基于關聯(lián)規(guī)則挖掘的集中式僵尸網(wǎng)絡檢測
本文關鍵詞:基于關聯(lián)規(guī)則挖掘的集中式僵尸網(wǎng)絡檢測
更多相關文章: 數(shù)據(jù)挖掘 關聯(lián)規(guī)則 僵尸網(wǎng)絡 網(wǎng)絡安全
【摘要】:針對目前大部分僵尸網(wǎng)絡檢測技術只是對活動的僵尸計算機進行檢測,而很少考慮潛伏的僵尸計算機檢測問題,提出一種基于關聯(lián)規(guī)則挖掘的集中式僵尸網(wǎng)絡檢測技術.根據(jù)集中式僵尸網(wǎng)絡必定存在一臺命令控制服務器,且所有僵尸計算機都會連線到命令控制服務器的特性,利用一臺已被檢測出的僵尸計算機,以關聯(lián)規(guī)則挖掘技術分析彼此之間網(wǎng)絡連線的關聯(lián)性,擴展挖掘出網(wǎng)絡中其他尚處于潛伏期的僵尸計算機.實驗證明,本方法能夠有效地檢測出隱藏的僵尸計算機.
【作者單位】: 廣州商學院教育信息技術部;
【關鍵詞】: 數(shù)據(jù)挖掘 關聯(lián)規(guī)則 僵尸網(wǎng)絡 網(wǎng)絡安全
【基金】:2014年廣東省教育教學成果獎(高等教育)培育項目(1182)
【分類號】:TP393.08;TP311.13
【正文快照】: 隨著網(wǎng)絡技術的發(fā)展,網(wǎng)絡攻擊手段也不斷更新,進而衍生出許多新型的網(wǎng)絡攻擊模式,僵尸網(wǎng)絡就是其中一種熱門的攻擊模式,攻擊者可通過各種系統(tǒng)或服務協(xié)議的漏洞植入僵尸程序,使之成為僵尸網(wǎng)絡的一員.怎樣檢測僵尸網(wǎng)絡已經(jīng)成為近年來網(wǎng)絡安全領域的熱點研究課題[1-2].僵尸網(wǎng)絡中
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 陳明奇,崔翔;“僵尸網(wǎng)絡”的威脅及應對策略[J];信息網(wǎng)絡安全;2005年05期
2 ;TrustedSource 3.0摧毀僵尸網(wǎng)絡[J];信息安全與通信保密;2005年04期
3 范春風;;淺析“僵尸網(wǎng)絡”[J];大學時代論壇;2006年02期
4 劉冬梅;;跟蹤僵尸網(wǎng)絡[J];信息技術與信息化;2006年06期
5 張輝;;僵尸網(wǎng)絡的發(fā)現(xiàn)與追蹤[J];電腦知識與技術(學術交流);2007年19期
6 韓心慧;郭晉鵬;周勇林;諸葛建偉;鄒維;;僵尸網(wǎng)絡活動調查分析[J];通信學報;2007年12期
7 縱鑫;李玉德;;“僵尸網(wǎng)絡”的危害、特點及新型控制方式[J];法制與社會;2008年36期
8 諸葛建偉;韓心慧;周勇林;葉志遠;鄒維;;僵尸網(wǎng)絡研究[J];軟件學報;2008年03期
9 蔡慧梅;;僵尸網(wǎng)絡的研究與發(fā)現(xiàn)[J];計算機安全;2008年04期
10 杜躍進;;僵尸網(wǎng)絡關鍵字[J];信息網(wǎng)絡安全;2008年05期
中國重要會議論文全文數(shù)據(jù)庫 前10條
1 諸葛建偉;韓心慧;葉志遠;鄒維;;僵尸網(wǎng)絡的發(fā)現(xiàn)與跟蹤[A];全國網(wǎng)絡與信息安全技術研討會'2005論文集(上冊)[C];2005年
2 韓心慧;郭晉鵬;周勇林;諸葛建偉;曹東志;鄒維;;僵尸網(wǎng)絡活動調查分析[A];全國網(wǎng)絡與信息安全技術研討會論文集(上冊)[C];2007年
3 周勇林;崔翔;;僵尸網(wǎng)絡的發(fā)現(xiàn)與對策[A];全國網(wǎng)絡與信息安全技術研討會'2005論文集(上冊)[C];2005年
4 楊明;任崗;張建偉;;淺談僵尸網(wǎng)絡[A];2006通信理論與技術新進展——第十一屆全國青年通信學術會議論文集[C];2006年
5 劉海燕;王維鋒;李永亮;;一個基于馬爾可夫鏈的僵尸網(wǎng)絡演化模型[A];2006年全國理論計算機科學學術年會論文集[C];2006年
6 季大臣;劉向東;;Botnet網(wǎng)絡組織機制研究[A];全國計算機安全學術交流會論文集·第二十五卷[C];2010年
7 蔡雋;童崢嶸;;淺談“花生殼”在僵尸網(wǎng)絡檢測系統(tǒng)中的妙用[A];中國通信學會第五屆學術年會論文集[C];2008年
8 朱敏;鐘力;何金勇;李蒙;;基于主機與網(wǎng)絡協(xié)同的僵尸網(wǎng)絡事件驗證技術[A];全國計算機安全學術交流會論文集(第二十三卷)[C];2008年
9 蔡雋;童崢嶸;;淺談僵尸網(wǎng)絡及其檢測方案的研究[A];四川省通信學會2007年學術年會論文集[C];2007年
10 李杰;;淺述物聯(lián)網(wǎng)設備系統(tǒng)存在的安全風險及僵尸家電網(wǎng)絡[A];第27次全國計算機安全學術交流會論文集[C];2012年
中國重要報紙全文數(shù)據(jù)庫 前10條
1 Frank Hayes;直面僵尸網(wǎng)絡威脅[N];計算機世界;2006年
2 記者 邊歆;打擊僵尸網(wǎng)絡刻不容緩[N];網(wǎng)絡世界;2006年
3 ;僵尸網(wǎng)絡成罪惡之源[N];網(wǎng)絡世界;2007年
4 郭川;僵尸網(wǎng)絡:吞噬電信網(wǎng)流量的黑色暗流[N];人民郵電;2008年
5 李若怡;信息官大戰(zhàn)僵尸網(wǎng)絡[N];人民郵電;2012年
6 FortiGuard 威脅研究與響應實驗室;多重感染幫助僵尸網(wǎng)絡深層攫利[N];網(wǎng)絡世界;2013年
7 陳翔;警報:驚現(xiàn)僵尸網(wǎng)絡[N];中國計算機報;2005年
8 陳翔;僵尸網(wǎng)絡也可以租賃[N];中國計算機報;2005年
9 ;警惕僵尸網(wǎng)絡“還魂”[N];計算機世界;2005年
10 本報記者 張琳;刺向僵尸網(wǎng)絡的劍[N];網(wǎng)絡世界;2005年
中國博士學位論文全文數(shù)據(jù)庫 前10條
1 臧天寧;僵尸網(wǎng)絡協(xié)同檢測與識別關鍵技術研究[D];哈爾濱工程大學;2011年
2 王穎;僵尸網(wǎng)絡對抗關鍵技術研究[D];北京郵電大學;2014年
3 TRUONG DINH TU;[D];東南大學;2015年
4 王威;僵尸網(wǎng)絡對抗技術研究[D];哈爾濱工業(yè)大學;2010年
5 李潤恒;大規(guī)模網(wǎng)絡中僵尸網(wǎng)絡分析技術研究[D];國防科學技術大學;2010年
6 王海龍;僵尸網(wǎng)絡檢測關鍵技術研究[D];國防科學技術大學;2011年
7 王新良;僵尸網(wǎng)絡異常流量分析與檢測[D];北京郵電大學;2011年
8 耿貴寧;移動僵尸網(wǎng)絡安全分析關鍵技術研究[D];北京郵電大學;2012年
9 蔣鴻玲;基于流量的僵尸網(wǎng)絡檢測方法研究[D];南開大學;2013年
10 于曉聰;基于網(wǎng)絡流量分析的僵尸網(wǎng)絡在線檢測技術的研究[D];東北大學;2011年
中國碩士學位論文全文數(shù)據(jù)庫 前10條
1 劉彬斌;一種僵尸網(wǎng)絡的拓撲分析及反制算法研究[D];電子科技大學;2009年
2 糜利敏;僵尸網(wǎng)絡建模研究[D];吉林大學;2010年
3 李喬;可控僵尸網(wǎng)絡系統(tǒng)設計與實現(xiàn)[D];哈爾濱工業(yè)大學;2009年
4 李躍;面向移動網(wǎng)絡的僵尸網(wǎng)絡關鍵技術研究[D];西南交通大學;2013年
5 劉興龍;應用于互聯(lián)網(wǎng)攻防測試平臺的僵尸網(wǎng)絡設計與實現(xiàn)[D];哈爾濱工業(yè)大學;2012年
6 邢麗;基于支持向量機的僵尸網(wǎng)絡檢測方法的研究[D];大連海事大學;2015年
7 席瑞;基于相似性分析的僵尸網(wǎng)絡檢測研究與實現(xiàn)[D];電子科技大學;2014年
8 張可;基于BP神經(jīng)網(wǎng)絡的僵尸網(wǎng)絡檢測技術研究[D];電子科技大學;2014年
9 周琦;基于ESM模型的P2P僵尸網(wǎng)絡檢測方法研究[D];蘭州大學;2015年
10 謝舜;基于流量分析的僵尸網(wǎng)絡檢測技術研究[D];西安電子科技大學;2014年
,本文編號:694293
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/694293.html